Beiträge

Was ist Business Continuity und die Bedeutung für Unternehmen

Eine Flut oder Cyber Attacke, Fehler in der Lieferkette oder der Verlust eines wichtigen Mitarbeiters. Es ist der Albtraum eines Unternehmers, aber schwerwiegende Betriebsstörungen können jederzeit auftreten. Beim Business Continuity Planning (BCP) geht es darum, einen Plan für die Bewältigung schwieriger Situationen zu haben, damit das Unternehmen so störungsfrei wie möglich weiter funktioniert.Business Continuity bezieht […]

Entdecken Sie, wie die pfSense Firewall funktioniert

Als IT-Profis beschäftigen wir uns täglich mit der Bedeutung von Online-Sicherheit und Datenschutz. Eine der wichtigsten Maßnahmen zur Gewährleistung dieser Aspekte ist die Verwendung von Firewalls. In diesem Artikel werden wir die pfSense Firewall genauer untersuchen und erklären, wie sie funktioniert. Die pfSense Firewall ist eine Open-Source-Firewall-Lösung, die speziell für den Einsatz in kleinen und […]

Was ist pfSense? Unser Leitfaden zur Netzwerksicherheitslösung

Herzlich willkommen zu unserem Leitfaden über pfSense. In diesem Artikel bieten wir Ihnen eine umfassende Einführung in pfSense und dessen Funktionen als Netzwerksicherheitslösung.pfSense ist eine Open-Source-Software, die als Firewall, VPN-Gateway und Router fungiert. Es bietet eine Fülle von Funktionen, um die Sicherheit und Verwaltung von Netzwerken zu verbessern. PfSense ist eine der am häufigsten verwendeten […]

Wie funktioniert Standortvernetzung?

Für alle Unternehmen mit mehr als einem Standort ist die Verbindung zwischen den einzelnen Niederlassungen ein grundlegendes Problem. Diese Verbindungen können technisch auf verschiedene Weise realisiert werden. Die einzelnen Methoden haben ihre Vor- und Nachteile, auf deren Basis eine Lösung für jeden Einzelfall gefunden werden muss. Das Ziel ist immer, die technisch optimale Realisierung einer […]

Was ist eine Blacklist?

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, […]

Was ist SNMP?

Bei dem Simple Network Management Protocol (SNMP) handelt es sich um ein sogenanntes Netzwerkverwaltungsprotokoll, das von der Internet Engineering Task Force (IETF) entwickelt wird. Das Protokoll wird zur Konfiguration und Steuerung sowie zum IT-Monitoring von netzwerkfähigen Geräten eingesetzt. Das können beispielsweise Switches, Firewalls, Router aber auch Drucker, Computer oder Server sein.Allgemeine Informationen zu SNMPDas Simple […]

Was ist Power over Ethernet (PoE)?

Bei Power over Ethernet (PoE) handelt es sich um ein Verfahren, das die elektrische Stromversorgung von netzwerkfähigen Geräten wie WLAN-Controller oder Hardware-Firewall über ein gewöhnliches Ethernet Kabel ermöglicht. Durch den Einsatz dieses Standards können Sie auf separate Verkabelungen zur Energieversorgung einzelner Geräte komplett verzichten. Im Rahmen des PoE-Standards existieren verschiedene Spezifikationen, die unterschiedliche Maximalleistungen zulassen.Allgemeine […]

Was ist BYOD?

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater […]

Was ist WannaCry?

Unter dem Begriff WannaCry versteht man eine äußerst potente Schadsoftware, die im Mai 2017 großflächig aufgetreten ist und primär Computer mit den beiden Betriebssystemen Windows 7 und Windows XP befallen hat. WannaCry orientiert sich in der Funktionsweise an einer klassischen Ransomware: Die Schadsoftware verschlüsselt die Festplatten inklusive aller Daten des befallenen Rechners mit einer leistungsstarken […]